Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Antecedentes/Escenario
En esta actividad, practicará las habilidades necesarias para navegar dentro de
Cisco IOS, como los distintos modos de acceso de usuario, diversos modos de
configuración y comandos comunes que utiliza habitualmente. También practicará
el acceso a la ayuda contextual mediante la configuración del comando clock.
Instrucciones
S1(config)# exit
S1#
Parte 3: Configuración del reloj
S1# clock<ENTER>
S1# clock ?
<tab>S1# cl
S1# clock
Información básica/situación
Se utiliza una variedad de modelos de switches y routers Cisco en redes de todo
tipo. Estos dispositivos se administran mediante una conexión de consola local o
una conexión remota. Casi todos los dispositivos Cisco tienen un puerto serie de
consola al que el usuario puede conectarse. Los modelos más nuevos también
tienen un puerto de consola USB. En esta actividad de Packet Tracer Modo Físico
(PTPM), aprenderá cómo acceder a un dispositivo Cisco a través de una conexión
local directa al puerto de consola mediante un programa genérico de emulación de
terminal en Packet Tracer. Después de establecer una conexión de la consola con
el dispositivo Cisco, puede ver o modificar la configuración del dispositivo. En esta
actividad, usted solo mostrará los parámetros y configurará el reloj.
Instrucciones
Paso 4: Configure un programa terminal en Pacter Tracer para establecer una sesión de
consola con el switch.
Terminal es un programa de emulación de terminal creado específicamente para Packet
Tracer. Este programa le permite acceder al resultado para el terminal del switch. También le
permite configurar el switch.
a. Haga clic en la PC > pestaña Desktop > Terminal. Los parámetros predeterminados para el
puerto de consola son 9600 baudios, 8 bits de datos, ninguna paridad, 1 bit de parada y
ningún control del flujo. Los parámetros predeterminados de Terminal coinciden con los
parámetros del puerto de consola para las comunicaciones con el Cisco IOS en el switch.
b. Haga clic en Aceptar. La última línea en la salida del terminal debe ser Press RETURN to
get started! (Presione RETURN para comenzar!).
c. Presione la tecla ENTER para acceder al indicador del conmutador de modo EXEC de
usuario.
Abrir la ventana de configuración
b. Debe estar en modo EXEC privilegiado para cambiar la configuración del reloj. Para
acceder al modo EXEC privilegiado, escriba enable en la petición de entrada del modo
EXEC del usuario.
Switch> enable
c. Configure los parámetros del reloj. El signo de interrogación (?) proporciona ayuda y le
permite determinar la información de entrada esperada para configurar la hora, la fecha y
el año actuales. Presione Intro para completar la configuración del reloj.
¿Switch de reloj?
hh:mm:ss Current Time
Switch# clock set 15:28:00 ?
<1-31> Day of the month
MONTH Month of the year
Switch# clock set 15:28:00 Nov 11 ?
<1993-2035> Year
Switch# clock set 15:28:00 Nov 11 2020
d. Introduzca el comando show clock para verificar que los parámetros del reloj se hayan
actualizado.
Switch# show clock
15:28:44.687 UTC Wed Nov 11 2020
Switch#
Cerrar la ventana de configuración
Pregunta de reflexión
1. ¿Cómo evita que personal no autorizado acceda a su dispositivo Cisco a través
del puerto de consola?
Aportando seguridad física al dispositivo y utilizando protección con contraseña.
2. ¿Cuáles son las ventajas y desventajas de usar la conexión serial de consola en
comparación con la conexión USB de consola a un switch o un router Cisco?
Depende de la disponibilidad de puertos en la PC y el router o switch. Si la PC
tiene un puerto serie y se dispone de un cable DB9 a RJ45, generalmente es más
fácil conectarse al router o al switch utilizando el puerto serie de consola. Si la PC
no tiene un puerto serie, se puede usar un adaptador de USB a serie de un
proveedor externo. Los switches de Cisco no tienen puertos de consola mini-USB,
por lo que la conexión por USB no es una opción. Si se conecta con frecuencia a
un router Cisco que tiene un puerto de consola mini-USB, este puede ser el
método más eficaz una vez que los controladores Cisco están instalados, porque
prácticamente todas las PC más recientes tienen puertos USB.
Antecedentes/Escenario
En esta actividad, realizará tareas básicas de configuración del conmutador.
Protegerá el acceso a la interfaz de línea de comandos (CLI) y a los puertos de la
consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También
aprenderá cómo configurar mensajes para los usuarios que inician sesión en el
switch. Estos banners de mensajes también se utilizan para advertir a los usuarios
no autorizados que el acceso está prohibido.
Nota: En Packet Tracer, el switch Catalyst 2960 utiliza la versión 12.2 de IOS de
forma predeterminada. Si es necesario, la versión IOS se puede actualizar desde
un servidor de archivos en la topología Packet Tracer. El switch puede
configurarse para arrancar a IOS versión 15.0, si esa versión es necesaria.
Instrucciones
Switch> enable
Switch#
Switch(config)# hostname S1
S1(config)# exit
S1#
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
S1#
S1# exit
Contraseña:
S1>
S1> enable
S1(config)# exit
S1#
Password:
S1# config t
S1(config)# exit
S1#
S1# config t
S1(config)# exit
S1# config t
S1(config)# exit
S1#
¿Cuándo se muestra este aviso?
El mensaje se mostrará cuando alguien acceda al conmutador a través del puerto
de la consola.
¿Por qué todos los switches deben tener un aviso de MOTD?
Cada switch debe tener un banner para advertir a los usuarios no autorizados que
el acceso está prohibido. Los Banners también se pueden usar para enviar
mensajes al personal / técnicos de la red (como el cierre inminente del sistema o a
quién contactar para acceder).
Building configuration...
[OK]
¿Cuál es la versión abreviada más corta del comando copy running-config startup-
config?
cop r s
Examine el archivo de configuración de inicio.
¿Qué comando muestra el contenido de la NVRAM?
show startup-config
¿Todos los cambios realizados están grabados en el archivo?
Sí, es lo mismo que la configuración en ejecución.
Parte 5: Configurar S2
Ha completado la configuración en S1. Ahora configurará el S2. Si no recuerda los
comandos, consulte las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
a. Device name: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure enable password comoc1$c0 y una contraseña enable secret como
itsasecret.
d. Configure un mensaje apropiado para aquellos que inician sesión en el switch.
e. Encripte todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
Switch> enable
Conmutador # config t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# hostname S2
S2(config)# line console 0
S2(config-line)# password letmein
S2(config-line)# login
S2(config-line)# enable password c1$c0
S2(config)# enable secret itsasecret
S2 (config) # banner motd $cualquier texto aquí$
S2(config)# service password-encryption
S2 (config) # exit
S2# copy running-config startup-config
2.6.3 Compruebe su comprensión - Puertos y direcciones.
2.7.3 Comprobador de sintaxis - Verificar la configuración IP
de Windows PC.
Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administración de switches
Aspectos básicos
En esta actividad, primero creará una configuración básica de conmutador. A
continuación, implementará conectividad básica mediante la configuración de la
asignación de direcciones IP en switches y PC. Cuando se complete la
configuración de direccionamiento IP, usará varios comandos show para verificar
la configuración y usará el comando pingpara verificar la conectividad básica entre
dispositivos.
Instrucciones
S1(config-if)# no shutdown
S1(config-if)#
S1(config-if)# exit
S1#
Objetivos
Configure los nombres de host y las direcciones IP en dos switches con sistema
operativo Internetwork (IOS) de Cisco mediante la interfaz de línea de comandos
(CLI).
Utilice comandos de Cisco IOS para especificar o limitar el acceso a las
configuraciones de dispositivos.
Utilice comandos de IOS para guardar la configuración en ejecución.
Configure dos dispositivos host con direcciones IP.
Verifique la conectividad entre dos terminales PC.
Escenario
Como técnico de LAN contratado recientemente, el administrador de red le solicitó
que demuestre su habilidad para configurar una LAN pequeña. Sus tareas
incluyen la configuración de parámetros iniciales en dos switches mediante Cisco
IOS y la configuración de parámetros de dirección IP en dispositivos host para
proporcionar conectividad completa. Debe utilizar dos switches y dos hosts/PC en
una red conectada por cable y con alimentación.
Instrucciones
Configure los dispositivos para que cumplan los requisitos que se indican a
continuación.
Requisitos
Utilice una conexión de consola para acceder a cada switch.
Nombre los switches [[S1Name]] y [[S2Name]].
Utilice la contraseña [[LinePW]] para todas las líneas.
Utilice la contraseña secreta [[SecretPW]].
Encripte todas las contraseñas de texto no cifrado.
Configure un aviso apropiado para el mensaje del día (MOTD).
Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla
de direccionamiento.
Guarde las configuraciones.
Verifique la conectividad entre todos los dispositivos.
Nota: Hag clic en Check Results para ver su progreso. Haga clic en Reset
Activity para generar un nuevo conjunto de requisitos. Si hace clic en esto antes
de completar la actividad, se perderán todas las configuraciones.
2.9.2 Lab - Configuración básica de switch y dispositivo final.
Antecedentes/Escenario
En esta práctica de laboratorio, armará una red simple con dos hosts y dos
switches. También configurará parámetros básicos, incluidos nombres de host,
contraseñas locales y aviso de inicio de sesión. Utilice los comandos show para
mostrar la configuración en ejecución, la versión del IOS y el estado de la interfaz.
Utilice el comando copy para guardar las configuraciones de dispositivos.
Aplicará la asignación de direcciones IP a las PC para habilitar la comunicación
entre estos dos dispositivos. Use la prueba de ping para verificar la conectividad.
Nota: Los switches que se usan son Cisco Catalyst 2960 con Cisco IOS Release
15.0(2) (imagen lanbasek9) Se pueden utilizar otros switches y otras versiones de
Cisco IOS. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran
en las prácticas de laboratorio.
Nota: Asegúrese de que los interruptores se hayan borrado y no tengan
configuraciones de inicio. Consulte el Apéndice A para conocer el procedimiento
de inicialización y recarga de un switch.
Recursos necesarios
2 Switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o
comparable)
2 PC (Windows con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con Cisco IOS mediante los
puertos de consola
Cables Ethernet, como se muestra en la topología
Instrucciones
IP Routing Enabled. . . . . . . . : No
DHCP Enabled. . . . . . . . . . . : No
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
Para probar la conectividad con PC-B, escriba ping 192.168.1.11 en la solicitud. El ping
debería realizarse correctamente. Si no lo fueron, solucione los problemas que haya
presentes.
Switch> enable
Switch#
La petición de entrada cambió de Switch> a Switch#, lo que indica que está en el modo
EXEC privilegiado.
Utilice el comando configuration terminal para ingresar al modo de configuración.
Switch(config)#
Switch(config)# hostname S1
c. Evite las búsquedas de DNS no deseadas.
Para evitar que el switch intente traducir comandos introducidos de manera
incorrecta como si fueran nombres de host, desactive la búsqueda del Sistema de
nombres de dominios (DNS).
S1(config)# no ip domain-lookup
S1(config-line)# login
S1(config-line)# exit
S1(config-if)# no shut
S1(config)# exit
g. Guarde la configuración.
Utilice el comando copy para guardar la configuración en ejecución en el archivo
de inicio de la memoria de acceso aleatorio no volátil (NVRAM).
Building configuration...
[OK]
S1#
Building configuration...
version 15.0
no service pad
no service password-encryption
hostname S1
boot-start-marker
boot-end-marker
no aaa new-model
no ip domain-lookup
<output omitted>
interface Vlan 1
ip http server
ip http secure-server
banner motd ^C
line con 0
password cisco
login
line vty 0 4
login
line vty 5 15
login
!
end
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
export@cisco.com.
cisco WS-C2960-24TT-L (PowerPC405) processor (revision R0) with
65536K bytes of memory.
24 FastEthernet interfaces
Version ID : V11
Pregunta de reflexión
¿Por qué algunos puertos FastEthernet en los switches están activos y otros
inactivos?
Los puertos FastEthernet están activos cuando los cables están conectados a los
puertos, a menos que los administradores los hayan desactivado manualmente.
De lo contrario, los puertos están inactivos.
¿Qué podría evitar que se envíe un ping entre las PC?
Dirección IP incorrecta, medios desconectados, switch apagado o puertos
administrativamente inactivos, firewall.